ENTREVISTA | Luis Molina Experto en ciberseguridad

«Nos hemos acostumbrado a vivir en un mundo conectado»

El pacense Luis Molina cuenta con una amplia experiencia en ciberseguridad

El pacense Luis Molina cuenta con una amplia experiencia en ciberseguridad / Andrés Rodríguez

Luis Rollano

Luis Rollano

Después de trabajar para Vodafone y Telefónica en Madrid, este pacense marchó a Reino Unido a trabajar como consultor. Allí tuvo la oportunidad de estar en proyectos de seguridad informática. Ha trabajado como Ingeniero, Arquitecto y Mánager de Seguridad. Actualmente trabaja como Experto Senior en Seguridad para BASF.

Luis Molina, experto en ciberseguridad, en una imagen en Badajoz.

Luis Molina, experto en ciberseguridad, en una imagen en Badajoz. / Andrés Rodríguez

¿Cómo fue su etapa académica? ¿Dónde se formó? 

Estudié Ingeniería de Telecomunicaciones en la Escuela Politécnica de Cáceres, donde disfruté mucho y tuve un gran rendimiento académico. Recientemente he finalizado mis estudios de Máster, también en Cáceres. En lo estrictamente vinculado a la Seguridad Informática, también me he formado activamente y poseo varias certificaciones en vigor.

¿Cómo valora su experiencia universitaria en la UEX?

Muy positivamente. Tuve muy buenos profesores y profesoras, siempre recibí un buen trato y siento que la calidad de la enseñanza nada tiene que envidiar a otras universidades españolas. En la Escuela Politécnica hay grandes docentes y aunque es cierto que quizá no haya tantos medios como en otros centros nacionales, y que pueda haber aspectos mejorables (como en todas partes), yo la recomiendo sin duda.

¿Cómo se decidió a dar sus primeros pasos en la seguridad informática? ¿Qué fue lo que le atrajo de ese sector?

Realmente fue algo casual. Me surgió un proyecto cuando aún era consultor en Inglaterra y descubrí que cuanto más tiraba del hilo, más me gustaba. Me asignaron a un proyecto en el aeropuerto de Stansted en Londres y me acabaron contratando. Del sector, lo que más me atrae es el cambio de enfoque: no pretendemos que algo simplemente funcione, sino que buscamos que lo haga de acuerdo a unas normas específicas de seguridad.

Se habla mucho del ‘internet de las cosas’ o de la ‘Inteligencia artificial’, que ha sido elegida palabra del año. ¿Cómo van a cambiar estas tecnologías el mundo que conocemos? 

Creo que ya lo están haciendo, aunque quizá no nos damos cuenta en el día a día, ya que nos hemos acostumbrado a vivir en un mundo altamente conectado e informatizado. Personalmente, a mí me asusta lo rápido que avanza todo y cómo muchas de estas tecnologías tienden a usarse para, por ejemplo, personalizar los anuncios que nos aparecen en Internet en función de nuestros datos, como el historial de navegación o la geolocalización. Con todo ello se intenta influir en nuestros hábitos de consumo y eso me parece peligroso. 

¿Qué peligros entrañan esos cambios desde el punto de vista de la seguridad informática?

Aunque es verdad que las cosas van mejorando lentamente, muchos de estos sistemas no se diseñaban pensando en que alguien podría querer utilizarlos con fines maliciosos. Simplemente, se diseñaban para que funcionasen; y es por esto que los ‘hackers’ acaban encontrando rendijas por las que colarse y hacernos daño. Lo mismo sucede con los sistemas de control industrial que pueblan aeropuertos, centrales eléctricas, o los que operan gasoductos: se ha visto recientemente que son objeto de ataques, no sólo porque puedan ser vulnerables, sino también por el alto impacto que tienen en la infraestructura crítica de un país.

¿Alguna vez se ha sentido como algo así como un ‘antihacker’ o un ‘hacker bueno’?

Sí, supongo que es una forma de verlo. En el argot existe la figura conocida como ‘White Hat’ (Sombrero Blanco): aquellos encargados de monitorizar y mejorar la seguridad de una organización. Por el contrario, también existen los ‘Black Hats’ (Sombreros Negros), nuestros adversarios naturales: hombres y mujeres con muchísimo conocimiento técnico, motivación y malas intenciones.

¿Qué opinión le merecen dispositivos como los altavoces inteligentes? ¿Es verdad eso de que “nos escuchan” constantemente para saber nuestros gustos?

Este es un tema controvertido. Hay estudios que demuestran que quizá escuchan más de lo que deben, y por supuesto, hay otros estudios que demuestran lo contrario. ¿Sin estar escuchando 24h, cómo es posible que sepan en qué momento decimos la palabra mágica que los activa? ¿Dónde se guardan y cómo se tratan todas esas horas de grabación? Entiendo que su uso es decisión personal, ya que pueden facilitar ciertas tareas y hay usuarios que los encuentran útiles. Yo estoy en contra de tenerlos en casa.

¿Qué recomendaciones daría a los particulares para protegerse de ciberataques?

Se ha demostrado que la mayoría de ataques están relacionados con aprovechar una vulnerabilidad en la seguridad. Si un usuario mantiene sus dispositivos actualizados, mantiene una buena higiene con sus contraseñas (12+ caracteres, alfanuméricas, no las reutiliza ni las comparte…) y activa siempre que sea posible la autenticación de varios factores (mediante SMS o una App), reduce drásticamente las posibilidades de que un ataque contra sus cuentas o su identidad se complete con éxito.